airodump抓取無線網(wǎng)絡(luò)數(shù)據(jù)包并破解SSID名稱:
不管是找出已經(jīng)禁用了SSID號廣播的無線網(wǎng)絡(luò)還是進行WEP解密工作,我們首先要做的就是通過無線網(wǎng)絡(luò)sniffer工具——airodump來監(jiān)視無線網(wǎng)絡(luò)中的數(shù)據(jù)包。
第一步:打開文章中下載的winaircrackpack壓縮包解壓縮的目錄。
第二步:運行airodump.exe程序,這個就是我們的sniffer小工具,他的正常運行是建立在我們無線網(wǎng)卡已經(jīng)更新驅(qū)動的基礎(chǔ)上。
第三步:這時你會發(fā)現(xiàn)顯示的信息和安裝驅(qū)動前已經(jīng)不同了,我們的TP-LINK網(wǎng)卡名稱已經(jīng)變?yōu)?3 atheros ar5005g cardbus wireless network adapter,也就是說他成功更新為與atheros兼容的硬件了。我們輸入其前面的數(shù)字13即可。
第四步:接下來是選擇無線網(wǎng)卡的類型,既然說了是與atheros相兼容的,所以直接輸入“a”進行選擇即可。
第五步:上篇文章中提到了筆者已經(jīng)把無線網(wǎng)絡(luò)的SSID廣播功能取消了,這樣我們假設(shè)還不知道該無線設(shè)備使用的哪個頻段和SSID號。在這里輸入0,這樣將檢測所有頻段的無線數(shù)據(jù)包。
小提示:
實際上要想知道一個無線網(wǎng)絡(luò)使用的頻段是非常簡單的,可以使用無線網(wǎng)卡管理配置工具,就像上文提到的那樣,可以知道該無線網(wǎng)絡(luò)使用的速度和頻段,但是無法檢測出SSID號來。
第六步:同樣輸入一個保存數(shù)據(jù)包信息的文件,例如筆者輸入softer。這樣可以把檢測到的數(shù)據(jù)包以及統(tǒng)計信息一起寫到這個文件中,并為使用其他工具提供基礎(chǔ)保證。
第七步:是否只收集wep數(shù)據(jù)信息,我們點N”。這樣將檢測網(wǎng)絡(luò)中的所有數(shù)據(jù)包不只WEP加密數(shù)據(jù)。
第八步:最后airodump會自動檢測網(wǎng)絡(luò)中的所有頻段,對無線網(wǎng)絡(luò)中的無線數(shù)據(jù)包進行統(tǒng)計和分析。
第九步:當(dāng)統(tǒng)計的數(shù)據(jù)包比較多的時候,就可以自動分析出無線網(wǎng)絡(luò)對應(yīng)的SSID號和無線設(shè)備的MAC地址以及無線速度,發(fā)射頻段和是否加密,采用何種方式加密了,是不是非常神氣?例如筆者設(shè)置的無線網(wǎng)絡(luò)SSID號為softer,剛開始圖7中統(tǒng)計時還沒有檢測出來,當(dāng)數(shù)據(jù)達到一定數(shù)量后例如DATA處為15651時就可以看到ESSID號即SSID號為softer了。
至此我們成功的實現(xiàn)了通過airodump找到?jīng)]有開啟SSID廣播功能的無線網(wǎng)絡(luò)對應(yīng)的SSID號,所以說僅僅報著將SSID號隱藏并修改默認名字是不能阻止非法入侵者連接無線網(wǎng)絡(luò)的。不管你是否開啟SSID廣播,我們都可以通過無線網(wǎng)絡(luò)的sniffer工具來找出你的真實SSID名稱。
不過有一點要特別注意,那就是是否能夠破解SSID名稱是建立在airodump搜集到足夠的數(shù)據(jù)包基礎(chǔ)上的,也就是說也可能你的無線路由器開著,但是沒有任何無線網(wǎng)卡和他通訊,這樣airodump是無法檢測到任何無線數(shù)據(jù)包并進行分析破解的。筆者在寫本文進行的實驗環(huán)境也是如此,那另外一塊TP-LINK無線網(wǎng)卡510G安裝在一臺聯(lián)想筆記本上并不停的通過無線路由器進行BT下載來保持總是不斷有無線數(shù)據(jù)傳輸,這樣才可以加快破解進程。
小提示:
另外當(dāng)數(shù)據(jù)包沒有收集足夠多的情況下,airodump會出現(xiàn)錯誤信息,例如本來是WEP加密方式的無線網(wǎng)絡(luò),可能會檢測為WPA。用戶只需要多等些時間讓airodump收集足夠多的數(shù)據(jù)就可以保證顯示結(jié)果的真實性了。
二、使用WinAircrack破解WEP密文:
雖然我們可以通過airodump來檢測無線網(wǎng)絡(luò)的基本信息,包括發(fā)射頻段,無線網(wǎng)絡(luò)的SSID名稱,無線速度等。但是對于那些使用WEP加密了的無線網(wǎng)絡(luò)就無能為力了,即使我們知道了無線網(wǎng)絡(luò)的SSID號如果沒有WEP加密密文的話,依然無法連接到該網(wǎng)絡(luò)。
不過airodump收集到的信息也是非常寶貴的,我們可以通過另外一個工具來分析出WEP密文。該工具的名稱是WinAircrack,他也在上篇文章中為大家提供的壓縮包中。當(dāng)然在用WinAircrack破解airodump收集到的信息前一定保證airodump收集的信息量要大,信息越多破解越不容易出問題,而且破解成功所需時間越短。
第一步:打開下載的壓縮包,運行里面的winaircrack.exe程序。
第二步:在左邊找到general,接下來點GENERAL界面中下方的click here to locate capture file...,讓我們選擇一個捕獲文件。
第三步:這個文件就是上面所提到的airodump保存下來的數(shù)據(jù)統(tǒng)計文件,第九步中已經(jīng)為其起了一個名字叫softer了,那么我們到airodump.exe所在文件夾中找到softer.cap文件,這個文件就是捕獲文件。
第四步:回到general界面,在encryption type處選擇WEP。
第五步:在左邊點WEP,在WEP設(shè)置標(biāo)簽中先檢測64位密文,key index保持自動AUTO。因為大部分用戶在設(shè)置無線路由器WEP加密時都選擇了最簡單的64位密文,他也是破解所需時間最短的。
第六步:設(shè)置完畢點右下角的“aircrack the key...”按鈕,winaircrack會自動根據(jù)softer.cap中保存的統(tǒng)計信息進行分析,暴力破解WEP密文。
第七步:由于采取的是暴力破解方法,所以花費的時間會比較多,大概需要幾個小時甚至更多的時間來破解一個64位的WEP密文。當(dāng)發(fā)現(xiàn)WEP密文后會顯示出內(nèi)容,例如筆者就能夠發(fā)現(xiàn)出WEP加密信息為1111122222。
三、總 結(jié):
實際上破解WEP密文和SSID名稱并不是一件復(fù)雜的工作,只要把網(wǎng)卡驅(qū)動更新好,再結(jié)合適當(dāng)?shù)墓ぞ呔涂梢暂p松完成,不過在實際操作過程中需要的時間會比較長,特別是當(dāng)WEP密文設(shè)置的比較復(fù)雜時,例如使用多個數(shù)字或者增加加密位數(shù)達到128位等。
另外通過airodump來收集無線數(shù)據(jù)傳輸包也是關(guān)鍵,也許對方開著路由器但并沒有和網(wǎng)卡進行大流量數(shù)據(jù)傳輸,這樣即使你開啟airodump收集了幾個小時,都可能出現(xiàn)無法獲得足夠數(shù)據(jù)包問題。另外本次系列文章僅僅是為了和大家交流,希望大家不要使用本文介紹的方法去入侵別人的無線網(wǎng),筆者寫本文的目的是讓大家能夠明白WEP加密也不是百分之百安全的,所以應(yīng)該盡量使用WPA安全加密方式。
|
|